Cyber Job Dating 2026 : recruter autrement dans un marché…
Face à la rareté persistante des compétences en cybersécurité, le Campus Cyber relance son Cyber Job Dating le 27 mai. Un format pensé pour...
Dix-huit ans après l’apparition de Satoshi Nakamoto, l’ombre derrière le Bitcoin continue de fasciner.
Dans une longue enquête publiée par le New York Times, le...
La CNIL publie les principaux travaux qu’elle prévoit de soumettre à consultation ou de mettre à disposition en 2026. Consentement, intelligence artificielle, cybersécurité et...
Organisé par l'ANSSI, le France Cybersecurity Challenge (FCSC) dépasse le cadre d’un simple CTF. L’événement met à l’épreuve, dans des conditions proches du réel,...
Selon Politico, les institutions européennes ont décidé de ne plus utiliser d’images ou de vidéos entièrement générées par intelligence artificielle dans leurs communications officielles....
« Toujours une vitrine, mais beaucoup plus opérationnelle » :…
Le virage avait été acté en janvier, avec l’adoption de la feuille de route 2026-2028 du Campus Cyber. À l’occasion du Forum InCyber, Solutions...
CYCOM 2026 : deux journées dédiées à la cybersécurité en…
Devensys cybersecurity annonce une nouvelle édition du CYCOM, un rendez-vous mêlant conférences, démonstrations et mise en situation autour des pratiques cyber.
CYCOM : un programme...
FIC 2026 – La fin des illusions : l’Europe face…
Le constat n’est plus contourné. En ouverture du Forum InCyber, les prises de parole convergent vers une même réalité : l’Europe avance dans un...
À l’heure où l’IA et la data redéfinissent les pratiques du marketing B2B, la question de la confiance s’impose progressivement comme un élément central...
Proton Workspace veut faire exister une autre suite collaborative, chiffrée…
Avec Proton Workspace et Proton Meet, l’éditeur suisse ne se contente pas d’ajouter de nouveaux outils. Il remet sur la table une question qui...

SMS blaster : quand les attaques contournent les réseaux pour cibler directement les terminaux
Des messages frauduleux peuvent être envoyés directement vers les téléphones situés à proximité, sans passer par les opérateurs. L’arrestation de trois individus au Canada confirme l’usage d’une technique fondée sur la présence locale et l’interaction directe avec les appareils, en dehors des réseaux traditionnels. Une…


